Red Hot Cyber. Il blog sulla sicurezza informatica
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...
Un milione di Lead Italiani del 2025 in vendita nelle underground. Per un Phishing senza domani!
Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...
Cyber War: la guerra invisibile nel cyberspazio che decide i conflitti del presente
Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...
Un Hacker divulga i dati sensibili dei politici spagnoli. Coinvolto anche il premier Pedro Sánchez
Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...
Arriva Skynet: il malware che Colpisce l’Intelligenza Artificiale!
Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...
Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA

Cyberattack in Norvegia: apertura forzata della diga evidenzia la vulnerabilità dei sistemi OT/SCADA
Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportato solo di recente da Hackread, ha riacceso i riflettori sulla fragilità dei sistemi OT (Operational Technology), un ambito critico ma

Router TP-Link: un ponte per gli hacker Cinesi verso le reti Statunitensi?
Redazione RHC - Agosto 20th, 2024
"Una backdoor è efficace solo su prodotti sicuri. Se un dispositivo è altamente vulnerabile, la backdoor perde utilità poiché il sistema potrà essere compromesso non solo dallo Stato che l'ha...

Presentato BBOT 2.0 al DEF CON. 10 volte più veloce nell’individuare vulnerabilità
Redazione RHC - Agosto 19th, 2024
In vista del DEF CON 32, è stata presentata la nuova versione di BBOT 2.0 , che promette di semplificare notevolmente l'utilizzo dello strumento e di accelerare il processo di scansione. BBOT...

17 Anni, Italiano, costruisce un Reattore a Fusione Nucleare al college. Anche questo è Hacking!
Redazione RHC - Agosto 19th, 2024
Lo studente diciassettenne Cesare Mencarini del Cardiff Sixth Form College, ha progettato e costruito un piccolo reattore a fusione come parte del suo ultimo progetto A-Level. Il suo lavoro è stato presentato...

Vulnerabilità di Microsoft Entra ID Minaccia le Infrastrutture Ibride
Redazione RHC - Agosto 19th, 2024
Secondo l’articolo di Dark Reading: “Unfixed Microsoft Entra ID Authentication Bypass Threatens Hybrid IDs”, recentemente è stata scoperta una vulnerabilità nel processo di validazione delle credenziali negli ambienti Microsoft Entra...
Articoli in evidenza

Nel mese di aprile 2025, una valvola idraulica di una diga norvegese è stata forzatamente aperta da remoto per diverse ore, a seguito di un attacco informatico mirato. L’episodio, riportat...

Sul forum underground russo XSS è apparso un post che offre una “Collection di Lead Verificati Italia 2025” con oltre 1 milione di record. Questo tipo di inserzioni evidenzia la con...

Nel cuore dei conflitti contemporanei, accanto ai carri armati, ai droni e alle truppe, si combatte una guerra invisibile, silenziosa e spesso sottovalutata: la cyber war. Non è solo uno scenario...

Le autorità iberiche sono impegnate in un’indagine riguardante un pirata informatico che ha divulgato informazioni sensibili relative a funzionari pubblici e figure politiche di spicco. Tr...

Un insolito esempio di codice dannoso è stato scoperto in un ambiente informatico reale , che per la prima volta ha registrato un tentativo di attacco non ai classici meccanismi di difesa, ma dir...

GitHub e l’operazione Gitgub: quando il software crackato nasconde gli Infostealer
I ricercatori di sicurezza hanno scoperto diversi repository su GitHub che distribuiscono malware sotto le spoglie di versioni compromesse di software popolari. Nell’ambito di un’operazione dannosa denominata

Broadcom e licenze VMware. Un Upselling a “piede di porco” che desta scompiglio nell’IT
Il presidente e amministratore delegato di Broadcom, Hock Tan, si vantava ancora con gli investitori del fatto che la strategia di conversione delle licenze di

Autenticazione biometrica: vantaggi e sfide nella cybersecurity
Le aziende oggi hanno una comprovata necessità di sistemi di autenticazione sicuri a causa dei crescenti attacchi informatici. È fondamentale per le aziende verificare accuratamente

Allarme Cyber: Gli Attacchi Ransomware Phobos Mettono gli Stati Uniti in Allerta
Nelle ultime settimane di febbraio di quest’anno le agenzie governative statunitensi hanno avvertito le organizzazioni in generale degli attacchi “ransomware Phobos” in corso contro il governo degli Stati Uniti, l’istruzione, i servizi di emergenza, la sanità e altri settori infrastrutturali critici.
L’attacco potrebbe estendesi verso tutto l’occidente, inclusa l’Italia, in special modo su aziende multinazionali.
Le agenzie governative statunitensi hanno notato inoltre che Phobos identifica ed elimina i backup dei dati per impedirne il ripristino e crittografano tutte le unità logiche connesse sulla macchina di destinazione.

Nel 2025 torna Black Mirror. 6 nuove storie per gli appassionati di tecnologia
L’anno prossimo gli spettatori potranno godersi la nuova stagione della serie cult Black Mirror di Charlie Brooker, che sarà trasmessa su Netflix. In previsione della settima stagione,